#CyberSecurityPulse: Ups, salí a correr y publiqué información de localizaciones secretas

martes, 6 de febrero de 2018

Strava La aplicación de seguimiento de fitness llamada Strava publicó el pasado 1 de noviembre un mapa de calor que mostraba la actividad de sus usuarios en todo el mundo, pero desafortunadamente, el mapa revelaba información que no debería haber sido expuesta en internet. Strava, que se promociona como una aplicación de redes sociales para deportistas, al poner a disposición de todo el mundo la ubicación de todas las carreras realizadas por sus usuarios recopiladas por sus teléfonos publicó información sobre bases militares estadounidenses en todo el mundo. Según el analista Nathan Ruser, el mapa incluía las rutas de entrenamiento de soldados en localizaciones secretas, incluyendo bases en Afganistán y Siria, una presunta base de la CIA en Somalia e incluso el Área 51.

Sin embargo, información procedente de sistemas cartográficos sobre instalaciones de interés para la defensa, como bases militares, siempre ha estado disponible. Sujeta a errores o inexactitudes, pero siempre disponible dada la incapacidad de los gobiernos para limitar su difusión. En este sentido, este tipo de información ha sido utilizada para perpetrar ataques, hasta el punto de que India se planteara en 2009 el cierre de Google Earth como medida para evitar atentados como los de Bombay.

Desde el punto de vista de la privacidad, Strava no es la única plataforma que expone información de sus usuarios por defecto. Endomondo también permite conocer los hábitos, horarios y estado de salud de sus usuarios. O, hace unos años, con la configuración por defecto de Twitter, se podía conocer desde dónde se publicaban los tweets de un usuario. O, por ejemplo, con Tinder es posible localizar nuestro objetivo en todo momento, conociendo en qué zona se encuentra, cuándo va a trabajar, qué rutas toma o si se encuentra en la ciudad. Este caso es otra demostración de la necesidad de evaluar el nivel de información expuesta de una organización y más si se trata de instalaciones de interés para la defensa e incluir esta amenaza como parte de los planes de contrainteligencia de este tipo de organizaciones.

Más información en The Hacker News

Noticias destacadas


Cientos de ethers robados tras un phishing a inversores de la ICO de Bee Token

ICO Inversores que esperaban su oportunidad de unirse a la ICO de Bee Token vieron robados sus ethers. Los estafadores lograron ponerse en la lista de correo Bee Token y enviaron un phishing en donde se indicaba que la ICO ya estaba abierta, seguida de la dirección de Ethereum para enviar sus contribuciones. Para tratar de atraer a los inversores, también declararon que habían formado una asociación sorpresa con Microsoft y que les daría a los participantes una bonificación del 100% por todas las contribuciones en las próximas seis horas, además de garantizar que el valor de Bee Token se duplicaría en 2 meses y que, de no ser así, recibirían su inversión de vuelta.

Más información en The Ripple Cryptocurrency

Rusia obliga a empresas tecnológicas a revisar su código

source code Los principales proveedores mundiales de tecnología como SAP, Symantec y McAfee han permitido a las autoridades rusas buscar vulnerabilidades en su software profundamente integrados en el gobierno de los Estados Unidos, según ha descubierto una investigación de Reuters. Para vender en el mercado ruso, sobre todo en mercados críticos como energía y sector financiero, las compañías tecnológicas deben permitir a una agencia de defensa rusa que revise el funcionamiento interno o el código fuente de algunos de sus productos. Las autoridades rusas dicen que las revisiones son necesarias para detectar errores que podrían ser explotadas por terceros. Sin embargo, el Pentágono y empresas privadas ya ha expresado su preocupación ya que permitir que Rusia revise el código fuente puede exponer vulnerabilidades desconocidas que podrían usarse para socavar la defensa de Estados Unidos.

Más información en Reuters

Noticias del resto de la semana


Corea del Sur advierte sobre un 0-day en Flash explotado por Corea del Norte

Según la alerta publicada por KISA, la vulnerabilidad afecta a la última versión de Flash Player 28.0.0.137 y anteriores. El 0-day podría explotarse mediante un ataque engañando a las víctimas para que abran un documento, página web o correo electrónico que contenga un archivo Flash. Según el investigador Simon Choi, el 0-day ha sido explotado por Corea del Norte desde mediados de noviembre de 2017. Los atacantes explotaron esta vulnerabilidad en ataques dirigidos a individuos surcoreanos involucrados en actividades de investigación en Corea del Norte.

Más información en KISA

WannaMine, el minador que se propaga a través del exploit EternalBlue de la NSA

WannaMine es un minador de criptomonedas de Monero que secuestra los ciclos de CPU. Este malware sin fichero aprovecha tácticas y técnicas avanzadas para mantener la persistencia dentro de una red y moverse lateralmente de un sistema a otro. Primero, WannaMine usa las credenciales adquiridas por Mimikatz para intentar propagarse y moverse lateralmente con credenciales legítimas. En el caso de no tener éxito, WannaMine intenta acceder al sistema remoto con el exploit EternalBlue utilizado por WannaCry a principios de 2017.

Más información en CrowdStrike

Se han robado casi 500 millones de dólares de Coincheck

Coincheck, un exchange de criptodivisas con sede en Tokio, ha sufrido lo que parece ser el mayor robo en la historia de las criptomonedas, perdiendo 532 millones de dólares en activos digitales (casi 420 millones de dólares en tokens NEM y 112 millones en Ripples). El intercambiador ya ha informado del incidente a las autoridades policiales y a la Agencia de Servicios Financieros de Japón para investigar la causa de los tokens robados.

Más información en Coincheck

Otras noticias


Una nota filtrada sugiere que la NSA y el Ejército de Estados Unidos comprometieron Tor, I2P, VPN y quieren desenmascarar usuarios de Monero

Más información en Security Affairs

JenX Botnet se aprovecha de la comunidad de videojuegos Grand Theft Auto para infectar dispositivos

Más información en Radware

Operación PZChao, una posible vuelta de Iron Tiger APT

Más información en Bitdefender


No hay comentarios:

Publicar un comentario